An Toàn Thông Tin Cấp Độ 3 Là Gì?
An toàn thông tin cấp độ 3 là một mức độ bảo vệ quan trọng dành cho các hệ thống thông tin, đặc biệt là những hệ thống xử lý thông tin không mật nhưng nếu bị xâm phạm có thể gây ra những hậu quả nghiêm trọng cho tổ chức, cá nhân hoặc thậm chí là xã hội. Để hiểu rõ hơn về ATTT cấp độ 3, chúng ta cần đi sâu vào các khía cạnh liên quan, từ định nghĩa, đặc điểm, yêu cầu kỹ thuật đến các biện pháp đảm bảo an toàn. ATTT cấp độ 3 không chỉ là một khái niệm trừu tượng mà là một khung bảo vệ thực tế, đòi hỏi sự hiểu biết và triển khai bài bản để giảm thiểu rủi ro và bảo vệ tài sản thông tin.
Khái Niệm An Toàn Thông Tin Cấp Độ 3

Khái Niệm An Toàn Thông Tin Cấp Độ 3
ATTT cấp độ 3, theo quy định của pháp luật Việt Nam (ví dụ như theo Nghị định 85/2016/NĐ-CP và các văn bản hướng dẫn liên quan), được hiểu là mức độ bảo vệ dành cho các hệ thống thông tin mà khi bị phá hoại sẽ gây ra những hậu quả nghiêm trọng, ảnh hưởng đến hoạt động bình thường của tổ chức, gây thiệt hại về tài chính, uy tín và trật tự an toàn xã hội. Thông tin được xử lý trên các hệ thống này thường không phải là thông tin mật quốc gia, nhưng tính toàn vẹn và khả dụng của chúng là rất quan trọng.
Ví Dụ Về Hệ Thống Thông Tin Cấp Độ 3
Để dễ hình dung, chúng ta có thể xem xét một số ví dụ về các hệ thống thông tin thường được xếp vào cấp độ 3:
Hệ thống quản lý thông tin khách hàng (CRM) của một ngân hàng: Mặc dù thông tin khách hàng không phải là bí mật quốc gia, nhưng nếu hệ thống này bị tấn công, thông tin cá nhân bị rò rỉ, hoặc dữ liệu bị thay đổi, có thể dẫn đến thiệt hại tài chính lớn cho khách hàng và ngân hàng, cũng như ảnh hưởng nghiêm trọng đến uy tín của ngân hàng.
Hệ thống quản lý bệnh án điện tử của một bệnh viện: Thông tin bệnh án không phải là thông tin mật, nhưng nếu hệ thống bị xâm nhập, thông tin bệnh nhân bị thay đổi hoặc xóa, sẽ ảnh hưởng trực tiếp đến quá trình điều trị và sức khỏe của bệnh nhân, gây ra những hậu quả khó lường.
Hệ thống điều khiển giao thông thông minh của một thành phố: Dù không chứa thông tin mật, nhưng nếu hệ thống này bị tấn công, đèn tín hiệu giao thông bị điều khiển sai lệch, có thể gây ra tai nạn giao thông nghiêm trọng, ảnh hưởng đến an toàn của người dân.
Hệ thống cổng thông tin điện tử của một cơ quan nhà nước: Mặc dù không chứa thông tin mật, nhưng nếu bị tấn công và thay đổi nội dung, có thể gây ra những thông tin sai lệch, ảnh hưởng đến uy tín của cơ quan và gây hoang mang cho người dân.
Đặc Điểm Của An Toàn Thông Tin Cấp Độ 3

Đặc Điểm Của An Toàn Thông Tin Cấp Độ 3
So với các cấp độ ATTT khác, cấp độ 3 có những đặc điểm riêng biệt:
Mức độ rủi ro: Mức độ rủi ro ở cấp độ 3 cao hơn so với cấp độ 1 và 2. Hậu quả của các cuộc tấn công thành công có thể gây ra những thiệt hại đáng kể.
Yêu cầu bảo mật: Yêu cầu bảo mật ở cấp độ 3 phức tạp hơn so với cấp độ 1 và 2. Cần triển khai các biện pháp bảo mật kỹ thuật và phi kỹ thuật một cách đồng bộ và toàn diện.
Phạm vi áp dụng: Phạm vi áp dụng của ATTT cấp độ 3 rộng hơn so với các hệ thống xử lý thông tin mật, vì nó áp dụng cho nhiều hệ thống thông tin quan trọng trong các lĩnh vực khác nhau.
Chi phí đầu tư: Việc triển khai các biện pháp ATTT cấp độ 3 đòi hỏi chi phí đầu tư đáng kể, bao gồm chi phí phần cứng, phần mềm, nhân lực và đào tạo.
Yêu Cầu Kỹ Thuật Để Đảm Bảo An Toàn Thông Tin Cấp Độ 3

Yêu Cầu Kỹ Thuật Để Đảm Bảo An Toàn Thông Tin Cấp Độ 3
Để đáp ứng yêu cầu ATTT cấp độ 3, cần triển khai một loạt các biện pháp kỹ thuật, bao gồm:
1. Xây dựng và thực hiện chính sách ATTT
Xác định phạm vi: Xác định rõ phạm vi áp dụng của chính sách ATTT, bao gồm các hệ thống thông tin, dữ liệu và người dùng liên quan.
Phân công trách nhiệm: Phân công trách nhiệm cụ thể cho từng cá nhân và bộ phận trong việc thực hiện chính sách ATTT.
Đánh giá rủi ro: Thực hiện đánh giá rủi ro định kỳ để xác định các nguy cơ tiềm ẩn và mức độ ảnh hưởng của chúng.
Xây dựng quy trình: Xây dựng các quy trình cụ thể để quản lý và xử lý các sự cố ATTT.
2. Kiểm soát truy cập
Xác thực đa yếu tố: Sử dụng xác thực đa yếu tố (ví dụ: mật khẩu kết hợp với mã OTP) để tăng cường bảo mật truy cập.
Phân quyền người dùng: Phân quyền người dùng một cách chặt chẽ, chỉ cho phép truy cập vào những thông tin và chức năng cần thiết.
Giám sát truy cập: Giám sát và ghi nhật ký tất cả các hoạt động truy cập vào hệ thống.
3. Bảo vệ mạng
Tường lửa (Firewall): Triển khai tường lửa để ngăn chặn các truy cập trái phép từ bên ngoài.
Hệ thống phát hiện xâm nhập (IDS) và hệ thống phòng chống xâm nhập (IPS): Sử dụng IDS/IPS để phát hiện và ngăn chặn các cuộc tấn công mạng.
Phân đoạn mạng: Phân đoạn mạng thành các vùng riêng biệt để hạn chế phạm vi ảnh hưởng của các cuộc tấn công.
Mã hóa dữ liệu: Mã hóa dữ liệu khi truyền tải trên mạng và khi lưu trữ trên các thiết bị.
4. Bảo vệ máy chủ và máy trạm

Bảo vệ máy chủ và máy trạm
Cập nhật phần mềm: Cập nhật thường xuyên các bản vá bảo mật cho hệ điều hành và phần mềm ứng dụng.
Phần mềm diệt virus: Sử dụng phần mềm diệt virus để phát hiện và loại bỏ các phần mềm độc hại.
Cấu hình bảo mật: Cấu hình bảo mật cho máy chủ và máy trạm theo các tiêu chuẩn và hướng dẫn bảo mật.
Kiểm tra bảo mật: Thực hiện kiểm tra bảo mật định kỳ để phát hiện các lỗ hổng bảo mật.
5. Sao lưu và phục hồi dữ liệu
Sao lưu thường xuyên: Sao lưu dữ liệu thường xuyên và lưu trữ bản sao lưu ở một vị trí an toàn.
Kiểm tra phục hồi: Kiểm tra khả năng phục hồi dữ liệu từ bản sao lưu định kỳ để đảm bảo tính khả dụng của dữ liệu.
Xây dựng kế hoạch phục hồi: Xây dựng kế hoạch phục hồi dữ liệu chi tiết để ứng phó với các sự cố mất dữ liệu.
6. Đào tạo và nâng cao nhận thức
Đào tạo nhân viên: Đào tạo nhân viên về các nguy cơ ATTT và các biện pháp phòng ngừa.
Nâng cao nhận thức: Nâng cao nhận thức về ATTT cho tất cả người dùng, bao gồm cả người dùng cuối.
Tổ chức diễn tập: Tổ chức diễn tập ứng phó với các sự cố ATTT để nâng cao khả năng phản ứng của nhân viên.
